当前位置:   article > 正文

信息系统安全与对抗-计算机木马、Web网站攻击技术、网络防火墙(期末复习简答题)_信息系统安全与对抗技术篇期末考试

信息系统安全与对抗技术篇期末考试

目录

七、计算机木马

1、计算机木马与计算机病毒之间存在的相同点和不同点

3、黑客利用远程控制型木马进行网络入侵的六个步骤

十一、Web 网站攻击技术

2、SQL 注入攻击漏洞的探测方法

3、防范 SQL 注入攻击的措施

5、反射型 XSS、存储型 XSS、DOM 型 XSS 的区别

6、判断一个网站是否存在 XSS

9、CSRF 与 XSS 的区别与联系

十三、网络防火墙

3、简述包过滤防火墙是如何工作的

5、包过滤防火墙在安全防护方面的优缺点

6、有状态包过滤防火墙相比于无状态的包过滤防火墙有哪些优点

10、防火墙技术在安全防护方面的不足


七、计算机木马

1、计算机木马与计算机病毒之间存在的相同点和不同点

相同点:都是恶意的计算机代码。

不同点:病毒能自我复制,木马不能。

3、黑客利用远程控制型木马进行网络入侵的六个步骤

配置木马,传播木马,运行木马,信息反馈,建立连接,远程控制。

十一、Web 网站攻击技术

( 2356 为个人回答,仅供参考)

2、SQL 注入攻击漏洞的探测方法

对于最常见的联合查询注入,用单引号、双引号或加上括号进行探测,若产生的 SQL 语法错误,则存在注入;对于报错注入我们可以使用 '~' 或 '$' 等非 XML 实体导致其报错进行探测;对于回显只有两种情况或无回显,我们一般采用布尔盲注(使用 substring 函数)或基于页面响应时间探测的时间盲注(使用 sleep 函数)。

3、防范 SQL 注入攻击的措施

(1)输入验证过滤

(2)异常信息处理

(3)控制数据库的访问权限

(4)参数化查询

5、反射型 XSS、存储型 XSS、DOM 型 XSS 的区别

反射型只反弹一次,而存储型会长期存在于受害者服务器;存储型要经过服务器解析,与数据库产生交互,而 DOM 型只经过前端解析,不与数据库产生交互。

6、判断一个网站是否存在 XSS

最简单的使用 alert 函数进行弹窗测试

9、CSRF 与 XSS 的区别与联系

XSS 利用的是网站内的信任用户,而 CSRF 则是通过伪装来自受信任用户的请求来利用受信任的网站。

十三、网络防火墙

3、简述包过滤防火墙是如何工作的

包过滤防火墙根据数据包的包头信息,依据事先设定好的过滤规则,决定是否允许数据包通过。

5、包过滤防火墙在安全防护方面的优缺点

优点:将包过滤防火墙放置在网络的边境位置,可以对整个网络实施保护,简单易行;包过滤操作处理速度快,工作效率高,对正常网络通信影响小;包过滤防火墙对用户和应用都透明,内网用户无需对主机进行特殊设置。

缺点:包过滤防火墙不对应用负载进行检查,判定信息不足,难以对数据包进行细致分析;配置规则较为困难;支持规则数量有限,数据包中字段信息容易伪造。

6、有状态包过滤防火墙相比于无状态的包过滤防火墙有哪些优点

有状态的包过滤防火墙在接收到数据包时,将以连接状态表为基础,依据配置的包过滤规则判断是否允许数据包通过,从而更有效的保护网络安全;有状态的包过滤防火墙能够提供更全面的日志信息。

10、防火墙技术在安全防护方面的不足

(1)并不全面,不能检测所有的攻击行为。

(2)防护作用很大程度上取决于配置是否正确、完善。

(3)防火墙本身可能存在安全漏洞。

(4)防火墙处理能力难以与网络宽带化的进程适应。

(5)防火墙不能防止病毒、木马等恶意代码的网络传播。

(6)不能防止内网用户主动泄密。

(7)只能用于明确网络边界的网络。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/码创造者/article/detail/901623
推荐阅读
相关标签
  

闽ICP备14008679号